适用于 Azure Databricks 的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 Azure Databricks。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于 Azure Databricks 的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在 Microsoft Defender for Cloud 门户页的“合规性”部分列出。
当功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。
注意
不适用于 Azure Databricks 的功能已被排除。 若要查看 Azure Databricks 如何完全映射到 Microsoft 云安全基准,请参阅 完整的 Azure Databricks 安全基线映射文件。
安全配置文件
安全配置文件汇总了 Azure Databricks 的高影响行为,这些行为可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | 分析、存储 |
客户可以访问主机/OS | 无访问权限 |
可以将服务部署到客户的虚拟网络中 | 正确 |
存储静态客户内容 | 正确 |
网络安全
有关详细信息,请参阅 Microsoft 云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:Azure Databricks 的默认部署是 Azure 上的一项完全托管的服务:所有数据平面资源(包括所有群集都将关联的 VNet)都部署到锁定的资源组。 但如果需要自定义网络,你可在自己的虚拟网络中部署 Azure Databricks 数据平面资源(VNet 注入),从而实现自定义网络配置。 你可以对自己的网络安全组 (NSG) 应用自定义规则,以实现特定的出口流量限制。
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:使用网络安全组 (NSG) 按端口、协议、源 IP 地址或目标 IP 地址限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。
参考: 网络安全组
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务本机 IP 筛选功能 (不与 NSG 或Azure 防火墙) 混淆。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则 (非 NSG 或Azure 防火墙) 或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:Azure Databricks 客户可以使用 IP 访问列表功能定义一组已批准的 IP 地址,以防止从公共 IP 或未经批准的 IP 地址进行访问。
身份管理
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署上已启用此功能。
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure Databricks 会自动设置为使用 Azure Active Directory (Azure AD) 单一登录对用户进行身份验证。 组织外的用户必须完成邀请过程并添加到 Active Directory 租户后,才能通过单一登录登录到 Azure Databricks。 你可以实现 SCIM,在工作区中自动预配和取消预配用户。
如何使用 Azure Databricks 的 SCIM API
配置指南:不支持此功能来保护此服务。
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:对于不支持托管标识的服务,请使用 Azure Active Directory (Azure AD) 在资源级别创建权限受限的服务主体。 使用证书凭据配置服务主体,并回退到客户端机密进行身份验证。
IM-7:根据条件限制资源访问
功能
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:此外,Azure Databricks 还支持 IP 访问列表,使访问 Web 应用程序和 REST API 更安全。
配置指南:无需其他配置,因为默认部署已启用此功能。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:Azure Databricks 还支持存储在 (中的机密范围,该机密范围由 Azure Databricks 拥有和管理的加密数据库) 提供支持。
配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
用于数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:可以使用 Azure Databricks SCIM API 管理 Azure Databricks 工作区中的用户,并将管理权限授予指定用户。
在 Azure Databricks 中,可以使用访问控制列表 (ACL) 配置访问不同工作区对象的权限。
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: 如何在 Azure Databricks 中管理访问控制
PA-8:确定云提供商支持的访问流程
功能
客户密码箱
说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:在 Microsoft 需要访问你的数据的支持方案中,请使用客户密码箱进行评审,然后批准或拒绝 Microsoft 的每个数据访问请求。
参考: 客户密码箱
数据保护
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:默认情况下,群集中工作器节点之间交换的数据未加密。 如果环境要求随时加密该数据,则可以创建一个初始化脚本,用于配置群集以加密工作器节点之间的流量。
配置指南:在内置传输加密功能中存在本机数据的服务中启用安全传输。 对任何 Web 应用程序和服务强制实施 HTTPS,并确保使用 TLS v1.2 或更高版本。 应禁用 SSL 3.0、TLS v1.0 等旧版本。 若要远程管理虚拟机,请使用适用于 Linux 的 SSH () 或适用于 Windows) 的 RDP/TLS (,而不是未加密的协议。
DP-4:默认启用静态数据加密
功能
使用平台密钥加密静态数据
说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署上已启用此功能。
参考: 在 Databricks 中使用平台托管密钥进行静态数据加密
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:Azure Databricks 针对不同类型的数据具有两个客户管理的关键功能。
配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
参考: 在 Databricks 中使用 CMK 进行静态数据加密
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:请注意,不能使用 Azure Databricks 个人访问令牌或属于服务主体的 Azure AD 应用程序令牌。
配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEY Vault 中的 KEK) 。 确保向 Azure 密钥保管库注册密钥,并通过服务或应用程序中的密钥 ID 引用密钥。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请遵循建议的准则来执行初始密钥生成和密钥传输。
资产管理
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。
日志记录和威胁检测
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:对于审核日志记录,Azure Databricks 提供 Azure Databricks 用户执行的活动的综合端到端诊断日志,使企业能够监视详细的 Azure Databricks 使用模式。
注意:Azure Databricks 诊断日志需要 Azure Databricks Premium 计划。
态势和漏洞管理
有关详细信息,请参阅 Microsoft 云安全基准:状况和漏洞管理。
PV-3:定义并建立计算资源的安全配置
功能
PV-3 的其他指南
创建 Azure Databricks 群集时,它会启动基础 VM 映像。 用户代码在 VM 上部署的容器中运行。 实施第三方漏洞管理解决方案。 如果你有漏洞管理平台订阅,则可以使用在每个节点上的容器中运行的 Azure Databricks 初始化脚本在 Azure Databricks 群集节点上安装漏洞评估代理,并通过相应的门户管理节点。 注意,每个第三方解决方案的工作方式都有所不同。
备份和恢复
有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
服务本机备份功能
说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:对于 Azure Databricks 数据源,请确保已为用例配置了适当的数据冗余级别。 例如,如果对 Azure Databricks 数据存储使用 Azure 存储帐户,请选择适当的冗余选项(LRS、ZRS、GRS、RA-GRS)。
配置指南:此功能配置目前没有 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
参考: Azure Databricks 群集的区域灾难恢复
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线